Britanski javni sektor, CNI u ruskom haktivističkom križanju

anketa.plus
Izvor: anketa.plus

Haktivisti povezani s ruskom državom pojačavaju svoje mete na britanske organizacije napadima uskraćivanja usluge

By

  • Alex Scroxton,Security Editor

Objavljeno: 20 Jan 2026 20:47

Val napada uskraćivanjem usluge (DoS) na britanske organizacije koje su navodno organizirali haktivistički ruski akteri prijetnji potaknuo je Nacionalni centar za kibernetičku sigurnost (NCSC) da izda upozorenje upozorenjem rizičnih tijela, posebno lokalnih vlasti i operatera kritične nacionalne infrastrukture (CNI), kako bi ojačali svoju odbranu.

Iako relativno nesofisticirani, napadi uskraćivanjem usluge mogu se pokazati izuzetno remetilačkim – osim što onemogućavaju vitalne javne operacije, oni također uzrokuju da se žrtve vežu u čvorove analizirajući, braneći se od njih i oporavljajući se od njih, gubeći vrijeme, novac i operativni fokus.

NCSC je rekao da je trenutni talas napada vođen ideologijom i podrškom Ujedinjenog Kraljevstva Ukrajini, a ne finansijskom dobiti. Međutim, sajber agencija je naglasila da, uglavnom, odgovorne grupe ne djeluju po nalogu same Moskve, već se samostalno usklađuju s njenim ciljevima.

„I dalje viđamo haktivističke grupe koje su usklađene s Rusima koje ciljaju na britanske organizacije, i iako napadi uskraćivanja usluge mogu biti tehnički jednostavni, njihov utjecaj može biti značajan“, rekao je direktor nacionalne otpornosti NCSC-a Jonathan Ellison.

“Preplavljujući važne web stranice i online sisteme, ovi napadi mogu spriječiti ljude da pristupe osnovnim uslugama od kojih zavise svaki dan.

„Sve organizacije, posebno one identificirane u današnjem upozorenju, pozivaju se da odmah djeluju tako što će pregledati i implementirati NCSC-ove slobodno dostupne smjernice za zaštitu od DoS napada i drugih sajber prijetnji.”

Anti-DoS taktika

NCSC ohrabruje sve organizacije koje bi mogle biti u opasnosti da preduzmu dovoljno mjera predostrožnosti protiv ometajućih haktivističkih napada.

Ovo uključuje rad sa uzvodnim provajderima internet usluga kako bi se utvrdilo koje mjere za ublažavanje uskraćivanja usluge možda već imaju kako bi vas zaštitili i šta im je dozvoljeno da učine da ograniče vašu organizaciju kako bi zaštitili svoje druge klijente ako budete napadnuti.

Također je vrijedno razmotriti usluge ublažavanja distribuiranog uskraćivanja usluge (DDoS) trećih strana i mreže za isporuku sadržaja (CDN) za sve usluge zasnovane na webu.

Organizacije se također mogu unaprijed pripremiti za suočavanje s napadima koje upstream provajderi ne mogu podnijeti tako što će izgraditi svoje aplikacije i usluge tako da se brzo skaliraju i osiguraju da postoji adekvatan rezervni hardverski kapacitet za suočavanje s dodatnim opterećenjem.

Također je važno pripremiti i definirati plan reagovanja tako da imate borbene šanse da svoje usluge održite u funkciji ako se dogodi najgore. U NCSC-ovom priručniku, ovi planovi bi trebali uključivati ​​gracioznu degradaciju sistema i usluga, sposobnost rješavanja promjenjivih taktika aktera prijetnji, osiguravanje da možete zadržati administratorski pristup tokom napada i skalabilni rezervni plan za osnovne usluge.

Podrazumijeva se da ove odbrane treba redovno testirati kako bi sigurnosne ekipe mogle uočiti početak napada i zaštititi se od njih.

„Moderni lanci nabavke i kritična infrastruktura duboko su međusobno povezani, što čini poremećaj lakšim nego ikad“, rekao je Gary Barlet, glavni tehnološki službenik u javnom sektoru Illumija. „Haktivisti su godinama uspješno ciljali osnovne usluge širom Evrope, a sa rastućim geopolitičkim tenzijama 2026. godine, ovi napadi će vjerovatno eskalirati.

“Zastoji su pokretačka snaga ne samo iza haktivističkih aktivnosti, već i iza većine cyber kriminalnih kampanja. Potreban nam je novi način rješavanja DoS napada. Predugo smo se fokusirali samo na prevenciju, a ovaj pristup nije uspio.”

“Savjeti NCSC-a signaliziraju promjenu preporukom da planovi uključuju zadržavanje administrativnog pristupa i implementaciju planova rezervnih kopija u punom obimu. Međutim, mora postojati potpuna promjena u razmišljanju unutar kritičnih infrastrukturnih organizacija kako bi se fokusirali na davanje prioriteta ublažavanju uticaja i održavanju usluga i operativnog vremena neprekidnog rada.”

Ključni akteri

Prošlog mjeseca, NCSC je zajedno sa partnerskim agencijama iz Australije, Češke, Francuske, Njemačke, Italije, Latvije, Litvanije, Novog Zelanda, Rumunije, Španije, Švedske i SAD-a zajedno sa pečatom izradio poseban savjet o aktivnostima haktivizma.

Ovaj savjet je istaknuo zlobne aktivnosti nekoliko haktivističkih operacija usklađenih s Rusijom, najzloglasnije NoName057(16), koja upravlja vlasničkim distribuiranim alatom za uskraćivanje usluge (DDoS) pod nazivom DDoSIA i koja je bila predmet velike mjere Europola u julu 2025.

Agencije su saopštile da je NoName057(16) vjerovatno dio Centra za proučavanje i mrežno praćenje okruženja mladih – “NVO” koju podržava Kremlj – i optužile više operativce i zaposlenike organizacije da finansiraju grupu i pomažu u razvoju zlonamjernog softvera i administrativnim zadacima.

Prema prethodnom savjetovanju, NoName057(16) je također sarađivao s drugim haktivističkim operacijama, uključujući članove Cyber ​​Army of Russia Reborn, takođe vođene grupe koja se možda posvađala sa svojim podržavaocima.

Krajem 2024. godine, dvije grupe su zajedno formirale još jedan kolektiv poznat kao Z-Pentest, za koji se kaže da se specijalizirao za ciljanje operativne tehnologije unutar CNI organizacija i takozvanih hack-and-leak napada i oštećenja web stranica. Z-Pentest se uglavnom kloni DDoS aktivnosti.

Druga grupa, formirana prije otprilike 12 mjeseci, je Sector16 – koju su NCSC i njeni partneri opisali kao „novate“. Radeći zajedno sa Z-Pentestom, ova operacija je relativno bučna na mreži i upravlja javnim Telegram kanalom na kojem se hvali svojim podvizima i tvrdnjama o sajber napadima na američku infrastrukturu. Agencije navode da sektor 165 možda prima indirektnu podršku ruske vlade u zamjenu za izvođenje napada koji su u skladu s geopolitičkim ciljevima Moskve.

Pročitajte više o hakerima i prevenciji sajber kriminala

  • NCSC poziva na akciju nakon porasta sajber incidenata od nacionalnog značaja

    Autor: Bill Goodwin

  • Evropski sajber policajci ciljaju NoName057(16) DDoS mrežu

    Autor: Alex Scroxton

  • Razmišljajući o tri godine sajber ratovanja u Ukrajini
  • Novi Ymir ransomware najavljuje koordinisanije prijetnje u 2025

    Autor: Alex Scroxton